原文链接:CentOS 8 都发布了,你还不会用 nftables?

如果你没有生活在上个世纪,并且是云计算或相关领域的一名搬砖者,那你应该听说最近 CentOS 8 官方正式版已经发布了,CentOS 完全遵守 Red Hat 的再发行政策,并且致力与上游产品在功能上完全兼容。CentOS 8 主要改动和 RedHat Enterprise Linux 8 是一致的,基于 Fedora 28 和内核版本 4.18,其中网络方面的主要改动是nftables 框架替代 iptables 框架作为默认的网络包过滤工具。如果你还没有听说过 nftables,现在是时候学习一下了。

nftables 是一个 netfilter 项目,旨在替换现有的 {ip,ip6,arp,eb}tables 框架,为 {ip,ip6}tables 提供一个新的包过滤框架、一个新的用户空间实用程序(nft)和一个兼容层。它使用现有的钩子、链接跟踪系统、用户空间排队组件和 netfilter 日志子系统。

nftables 主要由三个组件组成:内核实现、libnl netlink 通信和 nftables 用户空间。 其中内核提供了一个 netlink 配置接口以及运行时规则集评估,libnl 包含了与内核通信的基本函数,用户空间可以通过 nft 和用户进行交互。

本文主要介绍用户空间命令行工具 nft 的用法。

1. nftables VS iptables

nftables 和 iptables 一样,由表(table)、链(chain)和规则(rule)组成,其中表包含链,链包含规则,规则是真正的 action。与 iptables 相比,nftables 主要有以下几个变化:

  • iptables 规则的布局是基于连续的大块内存的,即数组式布局;而 nftables 的规则采用链式布局。其实就是数组和链表的区别,好像 Kubernetes 用户对此应该很兴奋?
  • iptables 大部分工作在内核态完成,如果要添加新功能,只能重新编译内核;而 nftables 的大部分工作是在用户态完成的,添加新功能很 easy,不需要改内核。
  • iptables 有内置的链,即使你只需要一条链,其他的链也会跟着注册;而 nftables 不存在内置的链,你可以按需注册。由于 iptables 内置了一个数据包计数器,所以即使这些内置的链是空的,也会带来性能损耗。
  • 简化了 IPv4/IPv6 双栈管理
  • 原生支持集合、字典和映射

回到 nftables,先来看一下默认的规则集是啥:

  1. $ nft list ruleset

啥也没有,果然是没有内置的链啊(如果你关闭了 firewalld 服务)。

2. 创建表

nftables 的每个表只有一个地址簇,并且只适用于该簇的数据包。表可以指定五个簇中的一个:

nftables簇 iptables命令行工具
ip iptables
ip6 ip6tables
inet iptables和ip6tables
arp arptables
bridge ebtables

inet 同时适用于 IPv4 和 IPv6 的数据包,即统一了 ipip6 簇,可以更容易地定义规则,下文的示例都将采用 inet 簇。

先创建一个新的表:

  1. $ nft add table inet my_table

列出所有的规则:

  1. $ nft list ruleset
  2. table inet my_table {
  3. }

现在表中还没有任何规则,需要创建一个链来保存规则。

3. 创建链

链是用来保存规则的,和表一样,链也需要被显示创建,因为 nftables 没有内置的链。链有以下两种类型:

  • 常规链 : 不需要指定钩子类型和优先级,可以用来做跳转,从逻辑上对规则进行分类。
  • 基本链 : 数据包的入口点,需要指定钩子类型和优先级。

创建常规链:

  1. $ nft add chain inet my_table my_utility_chain

创建基本链:

  1. $ nft add chain inet my_table my_filter_chain { type filter hook input priority 0 \; }
  • 反斜线(\)用来转义,这样 shell 就不会将分号解释为命令的结尾。
  • priority 采用整数值,可以是负数,值较小的链优先处理。

列出链中的所有规则:

  1. $ nft list chain inet my_table my_utility_chain
  2. table inet my_table {
  3. chain my_utility_chain {
  4. }
  5. }
  6. $ nft list chain inet my_table my_filter_chain
  7. table inet my_table {
  8. chain my_filter_chain {
  9. type filter hook input priority 0; policy accept;
  10. }
  11. }

4. 创建规则

有了表和链之后,就可以创建规则了,规则由语句或表达式构成,包含在链中。下面添加一条规则允许 SSH 登录:

  1. $ nft add rule inet my_table my_filter_chain tcp dport ssh accept

add 表示将规则添加到链的末尾,如果想将规则添加到链的开头,可以使用 insert

  1. $ nft insert rule inet my_table my_filter_chain tcp dport http accept

列出所有规则:

  1. $ nft list ruleset
  2. table inet my_table {
  3. chain my_filter_chain {
  4. type filter hook input priority 0; policy accept;
  5. tcp dport http accept
  6. tcp dport ssh accept
  7. }
  8. }

注意 http 规则排在 ssh 规则的前面,因为之前使用了 insert

也可以将规则插入到链的指定位置,有两种方法:

1、 使用 index 来指定规则的索引。add 表示新规则添加在索引位置的规则后面,inser 表示新规则添加在索引位置的规则前面。index 的值从 0 开始增加。

  1. $ nft insert rule inet my_table my_filter_chain index 1 tcp dport nfs accept
  2. $ nft list ruleset
  3. table inet my_table {
  4. chain my_filter_chain {
  5. type filter hook input priority 0; policy accept;
  6. tcp dport http accept
  7. tcp dport nfs accept
  8. tcp dport ssh accept
  9. }
  10. }
  11. $ nft add rule inet my_table my_filter_chain index 0 tcp dport 1234 accept
  12. $ nft list ruleset
  13. table inet my_table {
  14. chain my_filter_chain {
  15. type filter hook input priority 0; policy accept;
  16. tcp dport http accept
  17. tcp dport 1234 accept
  18. tcp dport nfs accept
  19. tcp dport ssh accept
  20. }
  21. }

index 类似于 iptables 的 -I 选项,但有两点需要注意:一是 index 的值是从 0 开始的;二是 index 必须指向一个存在的规则,比如 nft insert rule … index 0 就是非法的。

2、 使用 handle 来指定规则的句柄。add 表示新规则添加在索引位置的规则后面,inser 表示新规则添加在索引位置的规则前面。handle 的值可以通过参数 --handle 获取。

  1. $ nft --handle list ruleset
  2. table inet my_table { # handle 10
  3. chain my_filter_chain { # handle 2
  4. type filter hook input priority 0; policy accept;
  5. tcp dport http accept # handle 4
  6. tcp dport 1234 accept # handle 6
  7. tcp dport nfs accept # handle 5
  8. tcp dport ssh accept # handle 3
  9. }
  10. }
  11. $ nft add rule inet my_table my_filter_chain handle 4 tcp dport 1234 accept
  12. $ nft insert rule inet my_table my_filter_chain handle 5 tcp dport nfs accept
  13. $ nft --handle list ruleset
  14. table inet my_table { # handle 10
  15. chain my_filter_chain { # handle 2
  16. type filter hook input priority 0; policy accept;
  17. tcp dport http accept # handle 4
  18. tcp dport 2345 accept # handle 8
  19. tcp dport 1234 accept # handle 6
  20. tcp dport 3456 accept # handle 9
  21. tcp dport nfs accept # handle 5
  22. tcp dport ssh accept # handle 3
  23. }
  24. }

在 nftables 中,句柄值是固定不变的,除非规则被删除,这就为规则提供了稳定的索引。而 index 的值是可变的,只要有新规则插入,就有可能发生变化。一般建议使用 handle 来插入新规则。

也可以在创建规则时就获取到规则的句柄值,只需要在创建规则时同时加上参数 --echo--handle

  1. $ nft --echo --handle add rule inet my_table my_filter_chain udp dport 3333 accept
  2. add rule inet my_table my_filter_chain udp dport 3333 accept # handle 10

5. 删除规则

单个规则只能通过其句柄删除,首先需要找到你想删除的规则句柄:

  1. $ nft --handle list ruleset
  2. table inet my_table { # handle 10
  3. chain my_filter_chain { # handle 2
  4. type filter hook input priority 0; policy accept;
  5. tcp dport http accept # handle 4
  6. tcp dport 2345 accept # handle 8
  7. tcp dport 1234 accept # handle 6
  8. tcp dport 3456 accept # handle 9
  9. tcp dport nfs accept # handle 5
  10. tcp dport ssh accept # handle 3
  11. udp dport 3333 accept # handle 10
  12. }
  13. }

然后使用句柄值来删除该规则:

  1. $ nft delete rule inet my_table my_filter_chain handle 8
  2. $ nft --handle list ruleset
  3. table inet my_table { # handle 10
  4. chain my_filter_chain { # handle 2
  5. type filter hook input priority 0; policy accept;
  6. tcp dport http accept # handle 4
  7. tcp dport 1234 accept # handle 6
  8. tcp dport 3456 accept # handle 9
  9. tcp dport nfs accept # handle 5
  10. tcp dport ssh accept # handle 3
  11. udp dport 3333 accept # handle 10
  12. }
  13. }

6. 列出规则

前面的示例都是列出了所有规则,我们还可以根据自己的需求列出规则的一部分。例如:

列出某个表中的所有规则:

  1. $ nft list table inet my_table
  2. table inet my_table {
  3. chain my_filter_chain {
  4. type filter hook input priority 0; policy accept;
  5. tcp dport http accept
  6. tcp dport 1234 accept
  7. tcp dport 3456 accept
  8. tcp dport nfs accept
  9. tcp dport ssh accept
  10. udp dport 3333 accept
  11. }
  12. }

列出某条链中的所有规则:

  1. $ nft list chain inet my_table my_other_chain
  2. table inet my_table {
  3. chain my_other_chain {
  4. udp dport 12345 log prefix "UDP-12345"
  5. }
  6. }

7. 集合

nftables 的语法原生支持集合,可以用来匹配多个 IP 地址、端口号、网卡或其他任何条件。

匿名集合

集合分为匿名集合命名集合,匿名集合比较适合用于将来不需要更改的规则。

例如,下面的规则允许来自源 IP 处于 10.10.10.123 ~ 10.10.10.231 这个区间内的主机的流量。

  1. $ nft add rule inet my_table my_filter_chain ip saddr { 10.10.10.123, 10.10.10.231 } accept
  2. $ nft list ruleset
  3. table inet my_table {
  4. chain my_filter_chain {
  5. type filter hook input priority 0; policy accept;
  6. tcp dport http accept
  7. tcp dport nfs accept
  8. tcp dport ssh accept
  9. ip saddr { 10.10.10.123, 10.10.10.231 } accept
  10. }
  11. }

匿名集合的缺点是,如果需要修改集合,就得替换规则。如果后面需要频繁修改集合,推荐使用命名集合。

之前的示例中添加的规则也可以通过集合来简化:

  1. $ nft add rule inet my_table my_filter_chain tcp dport { http, nfs, ssh } accept

iptables 可以借助 ipset 来使用集合,而 nftables 原生支持集合,所以不需要借助 ipset

命名集合

nftables 也支持命名集合,命名集合是可以修改的。创建集合需要指定其元素的类型,当前支持的数据类型有:

  • ipv4_addr : IPv4 地址
  • ipv6_addr : IPv6 地址
  • ether_addr : 以太网(Ethernet)地址
  • inet_proto : 网络协议
  • inet_service : 网络服务
  • mark : 标记类型

先创建一个空的命名集合:

  1. $ nft add set inet my_table my_set { type ipv4_addr \; }
  2. $ nft list sets
  3. table inet my_table {
  4. set my_set {
  5. type ipv4_addr
  6. }
  7. }

要想在添加规则时引用集合,可以使用 @ 符号跟上集合的名字。下面的规则表示将集合 my_set 中的 IP 地址添加到黑名单中。

  1. $ nft insert rule inet my_table my_filter_chain ip saddr @my_set drop
  2. $ nft list chain inet my_table my_filter_chain
  3. table inet my_table {
  4. chain my_filter_chain {
  5. type filter hook input priority 0; policy accept;
  6. ip saddr @my_set drop
  7. tcp dport http accept
  8. tcp dport nfs accept
  9. tcp dport ssh accept
  10. ip saddr { 10.10.10.123, 10.10.10.231 } accept
  11. }
  12. }

向集合中添加元素:

  1. $ nft add element inet my_table my_set { 10.10.10.22, 10.10.10.33 }
  2. $ nft list set inet my_table my_set
  3. table inet my_table {
  4. set my_set {
  5. type ipv4_addr
  6. elements = { 10.10.10.22, 10.10.10.33 }
  7. }
  8. }

如果你向集合中添加一个区间就会报错:

  1. $ nft add element inet my_table my_set { 10.20.20.0-10.20.20.255 }
  2. Error: Set member cannot be range, missing interval flag on declaration
  3. add element inet my_table my_set { 10.20.20.0-10.20.20.255 }
  4. ^^^^^^^^^^^^^^^^^^^^^^^

要想在集合中使用区间,需要加上一个 flag interval,因为内核必须提前确认该集合存储的数据类型,以便采用适当的数据结构。

支持区间

创建一个支持区间的命名集合:

  1. $ nft add set inet my_table my_range_set { type ipv4_addr \; flags interval
  2. $ nft add element inet my_table my_range_set { 10.20.20.0/24 }
  3. $ nft list set inet my_table my_range_set
  4. table inet my_table {
  5. set my_range_set {
  6. type ipv4_addr
  7. flags interval
  8. elements = { 10.20.20.0/24 }
  9. }
  10. }

子网掩码表示法会被隐式转换为 IP 地址的区间,你也可以直接使用区间 10.20.20.0-10.20.20.255 来获得相同的效果。

级联不同类型

命名集合也支持对不同类型的元素进行级联,通过级联操作符 . 来分隔。例如,下面的规则可以一次性匹配 IP 地址、协议和端口号。

  1. $ nft add set inet my_table my_concat_set { type ipv4_addr . inet_proto . inet_service \; }
  2. $ nft list set inet my_table my_concat_set
  3. table inet my_table {
  4. set my_concat_set {
  5. type ipv4_addr . inet_proto . inet_service
  6. }
  7. }

向集合中添加元素:

  1. $ nft add element inet my_table my_concat_set { 10.30.30.30 . tcp . telnet }

在规则中引用级联类型的集合和之前一样,但需要标明集合中每个元素对应到规则中的哪个位置。

  1. $ nft add rule inet my_table my_filter_chain ip saddr . meta l4proto . tcp dport @my_concat_set accept

这就表示如果数据包的源 IP、协议类型、目标端口匹配 10.30.30.30、tcp、telnet 时,nftables 就会允许该数据包通过。

匿名集合也可以使用级联元素,例如:

  1. $ nft add rule inet my_table my_filter_chain ip saddr . meta l4proto . udp dport { 10.30.30.30 . udp . bootps } accept

现在你应该能体会到 nftables 集合的强大之处了吧。

nftables 级联类型的集合类似于 ipset 的聚合类型,例如 hash:ip,port

8. 字典

字典是 nftables 的一个高级特性,它可以使用不同类型的数据并将匹配条件映射到某一个规则上面,并且由于是哈希映射的方式,可以完美的避免链式规则跳转的性能开销。

例如,为了从逻辑上将对 TCP 和 UDP 数据包的处理规则拆分开来,可以使用字典来实现,这样就可以通过一条规则实现上述需求。

  1. $ nft add chain inet my_table my_tcp_chain
  2. $ nft add chain inet my_table my_udp_chain
  3. $ nft add rule inet my_table my_filter_chain meta l4proto vmap { tcp : jump my_tcp_chain, udp : jump my_udp_chain }
  4. $ nft list chain inet my_table my_filter_chain
  5. table inet my_table {
  6. chain my_filter_chain {
  7. ...
  8. meta nfproto ipv4 ip saddr . meta l4proto . udp dport { 10.30.30.30 . udp . bootps } accept
  9. meta l4proto vmap { tcp : jump my_tcp_chain, udp : jump my_udp_chain }
  10. }
  11. }

和集合一样,除了匿名字典之外,还可以创建命名字典:

  1. $ nft add map inet my_table my_vmap { type inet_proto : verdict \; }

向字典中添加元素:

  1. $ nft add element inet my_table my_vmap { 192.168.0.10 : drop, 192.168.0.11 : accept }

后面就可以在规则中引用字典中的元素了:

  1. $ nft add rule inet my_table my_filter_chain ip saddr vmap @my_vmap

9. 表与命名空间

在 nftables 中,每个表都是一个独立的命名空间,这就意味着不同的表中的链、集合、字典等都可以有相同的名字。例如:

  1. $ nft add table inet table_one
  2. $ nft add chain inet table_one my_chain
  3. $ nft add table inet table_two
  4. $ nft add chain inet table_two my_chain
  5. $ nft list ruleset
  6. ...
  7. table inet table_one {
  8. chain my_chain {
  9. }
  10. }
  11. table inet table_two {
  12. chain my_chain {
  13. }
  14. }

有了这个特性,不同的应用就可以在相互不影响的情况下管理自己的表中的规则,而使用 iptables 就无法做到这一点。

当然,这个特性也有缺陷,由于每个表都被视为独立的防火墙,那么某个数据包必须被所有表中的规则放行,才算真正的放行,即使 table_one 允许该数据包通过,该数据包仍然有可能被 table_two 拒绝。为了解决这个问题,nftables 引入了优先级,priority 值越高的链优先级越低,所以 priority 值低的链比 priority 值高的链先执行。如果两条链的优先级相同,就会进入竞争状态。

10. 备份与恢复

以上所有示例中的规则都是临时的,要想永久生效,我们可以将规则备份,重启后自动加载恢复,其实 nftables 的 systemd 服务就是这么工作的。

备份规则:

  1. $ nft list ruleset > /root/nftables.conf

加载恢复:

  1. $ nft -f /root/nftables.conf

在 CentOS 8 中,nftables.service 的规则被存储在 /etc/nftables.conf 中,其中 include 一些其他的示例规则,一般位于 /etc/sysconfig/nftables.conf 文件中,但默认会被注释掉。

11. 总结

希望通过本文的讲解,你能对 nftables 的功能和用法有所了解,当然本文只涉及了一些浅显的用法,更高级的用法可以查看 nftables 的官方 wiki,或者坐等我接下来的文章。相信有了本文的知识储备,你应该可以愉快地使用 nftables 实现 Linux 的智能分流了,具体参考这篇文章:Linux全局智能分流方案

微信公众号

扫一扫下面的二维码关注微信公众号,在公众号中回复◉加群◉即可加入我们的云原生交流群,和孙宏亮、张馆长、阳明等大佬一起探讨云原生技术

CentOS 8 都发布了,你还不会用 nftables?的更多相关文章

  1. [转帖]CentOS 8 都发布了,你还不会用 nftables?

    CentOS 8 都发布了,你还不会用 nftables? https://www.cnblogs.com/ryanyangcs/p/11611730.html 改天学习一下 原文链接:CentOS ...

  2. CentOS 7.4 发布下载,安全稳定的Linux发行版

    CentOS 7.4 发布了.CentOS 是 RHEL(Red Hat Enterprise Linux)源代码再编译的产物,而且在 RHEL 的基础上修正了不少已知的 Bug ,相对于其他 Lin ...

  3. 还在用SimpleDateFormat?Java8都发布N年了,转LocalDateTime吧

    前言 Java8发布,已有数年之久,但是发现很多人都还是坚持着用SimpleDateFormat和Date进行时间操作.SimpleDateFormat这个类不是线程安全的,在使用的时候稍不注意,就会 ...

  4. 如何在centos操作系统上发布.net core的项目

    环境:操作系统: centos 7.net core: 2.1.101 官方网站的示例地址: https://docs.microsoft.com/zh-cn/dotnet/core/linux-pr ...

  5. JDK10都发布了,nio你了解多少?

    前言 只有光头才能变强 回顾前面: 给女朋友讲解什么是代理模式 包装模式就是这么简单啦 本来我预想是先来回顾一下传统的IO模式的,将传统的IO模式的相关类理清楚(因为IO的类很多). 但是,发现在整理 ...

  6. 你连Bug都抓不住,还谈什么参与感?

    林子大了什么鸟都有,APP市场也是这样.举个例子,有段时期图片社交井喷式发展,各类图片社交APP一时充斥着市场.各种或重视图片加工或主打社交元素的APP“来得快去得快”.“你方唱罢我登场”,这些短命A ...

  7. CentOS+Uwsgi+Nginx发布Flask开发的WebAPI

    1.WebAPI 开发工具VS 于Windows环境中开发完成后使用SFTP进行同步文件到Centos中使用 2.重点:WebAPI触发的方法是为了发送Celery异步调度任务 Celery框架使用涉 ...

  8. 扩展、接管MVC都不会,还说会Spring Boot?

    持续原创输出,点击上方蓝字关注我 目录 前言 Spring Boot 版本 如何扩展MVC? 如何自定义一个拦截器? 什么都不配置为什么依然能运行MVC相关的功能? 如何全面接管MVC?[不推荐] 为 ...

  9. 扩展、接管MVC都不会,还会用Spring Boot?

    持续原创输出,点击上方蓝字关注我 目录 前言 Spring Boot 版本 如何扩展MVC? 如何自定义一个拦截器? 什么都不配置为什么依然能运行MVC相关的功能? 如何全面接管MVC?[不推荐] 为 ...

随机推荐

  1. 数组的方法 forEach filter map slice splice

    目前一些数组的实用的方法 1 arr.splice(i,n) 删除从i(索引值)开始之后的那个元素.返回值是删除的元素,改变原数组: 参数: i 索引值      n 个数 let arr = [1, ...

  2. Flink中Periodic水印和Punctuated水印实现原理(源码分析)

    在用户代码中,我们设置生成水印和事件时间的方法assignTimestampsAndWatermarks()中这里有个方法的重载 我们传入的对象分为两种 AssignerWithPunctuatedW ...

  3. egret之每日登陆奖励

    //*******首登奖励********* */ //*********************** */ public setUserSetting(key, value) { if (value ...

  4. Android进阶之路(2)-详解MVP

    ### MVP简介 >MVP 全称:Model-View-Presenter :MVP 是从经典的模式MVC演变而来,它们的基本思想有相通的[地方](https://baike.baidu.co ...

  5. JSP学习笔记(3)——JSTL 标签库

    JSP Standard Tag Lib,名为JSP标准标签库,设计的目的主要用来方便我们将数据输出,而不是使用JSP中的语法<% %> <%= %> <%! %> ...

  6. net core WebApi——尝试企业微信内部应用

    目录 前言 企业微信 开始 测试 小结 @ 前言 这几天忙活着别的东西,耽误了很长时间,从文件操作完了之后就在考虑着下一步鼓捣点儿啥,因为最开始的业务开发就是企业微信相关的,这刚好来做个内部应用的小例 ...

  7. 搭建Spark高可用集群

      Spark简介 官网地址:http://spark.apache.org/ Apache Spark™是用于大规模数据处理的统一分析引擎. 从右侧最后一条新闻看,Spark也用于AI人工智能 sp ...

  8. 朋友聚会,下馆子要到哪家饭馆?——单样本T检验帮你找到答案

      聚会时,五花八门的饭馆让人眼花缭乱,应该到哪家店吃呢?除了美味的食物,良好的服务态度也是好饭馆的必备品质,如何判断一家饭馆的服务态度如何?此时可以用单样本T检验来找答案~ 让顾客对A饭馆的服务态度 ...

  9. Eclipse Paho MQTT Utility

    下载地址: https://repo.eclipse.org/content/repositories/paho-releases/org/eclipse/paho/org.eclipse.paho. ...

  10. 【linux】【qt5】【信号槽示例】

    什么叫信号槽: 信号槽是 Qt 框架引以为豪的机制之一.所谓信号槽,实际就是观察者模式.当某个事件发生之后,比如,按钮检测到自己被点击了一下,它就会发出一个信号(signal).这种发出是没有目的的, ...